XCrypt Stealth Phone

XCrypt

€ 1'700.00

Netztechnologie: 2G

Spezielle Funktionen

IMEI Change icon

Dynamic IMEI

A5 Tracer icon

A5 Tracer

cryptoTRACER icon

cryptoTRACERⓇ

Call Interception alert icon

Call Interception Alert

Security Suite icon

Security Suite

Sandbox icon

Sandbox

Instant Interception Check icon

Instant Interception Check

C1 / C2 Monitoring icon

C1/C2 monitoring

Hunting Mode icon

Mode

Location Spoofing icon

Location Spoofing

XCrypt MLSP icon

XCrypt

Dynamic IMEI

Mit dieser Funktion kann der Benutzer die IMEI auf verschiedene Arten ändern. Ist diese Funktion aktiviert, können Anrufe und SMS nicht abgefangen und der Standort nicht verfolgt werden. Zielkorrelationsmethoden moderner GSM-Interceptoren, die die IMEI des Telefons mit der IMSI (SIM-Karte des Telefons) vergleichen, versagen ebenfalls. Die Funktion verfügt über vier Optionen:

a. Random always: Die IMEI des Telefons ändert sich zufällig nach jedem Anruf oder jeder SMS.

b. Random on first request: Die IMEI des Telefons wird geändert, wenn die SIM-Karte gewechselt wird und das GSM-Netz die Telefondaten zur Registrierung anfordert. In diesem Modus wird die IMEI des Telefons nur einmal geändert, nachdem sich das Gerät im Netz registriert hat (nach einem Neustart des Geräts).

c. User defined: Die IMEI des Telefons kann vom Benutzer manuell eingestellt werden. Bitte lesen Sie das Benutzerhandbuch, bevor Sie diese Funktion verwenden.

d. Stay original: Die IMEI des Telefons bleibt bei jedem Anruf und jeder SMS erhalten. Wird auch verwendet, um die IMEI wiederherzustellen, wenn Sie bereits die anderen Funktionen verwendet haben, um die IMEI zu ändern.

Die dynamische IMEI-Funktion wurde entwickelt, um Gespräche vor der Kontrolle und dem Abhören durch GSM-Interceptor zu schützen. Um Ihre Anrufe abzufangen, wird ein GSM-Interceptor folgende Telefonkennungen erfassen und verwenden:

1. Ihre Telefonnummer (wird nicht über Funk übertragen, ist aber dem Betreiber bekannt).

2. IMSI – eindeutige SIM-Registrierungsnummer.

3. IMEI – eindeutige Telefonregistrierungsnummer, die nicht mit der Telefonnummer auf der SIM-Karte identisch ist.

Wenn Sie die IMEI ändern und eine neu gekaufte SIM-Karte (Prepaid-Karte) einlegen, sind alle IDs unterschiedlich. Der Netzbetreiber weiß dann nicht, wer überwacht werden soll. Wenn Sie nur die SIM-Karte oder nur die IMEI geändert haben, erhalten Sie keinen Mehrwert, und Ihre Anrufe werden weiterhin abgehört, als hätten Sie nichts geändert.

Wenn Sie die IMEI und die SIM-Karte gleichzeitig ändern, können Sie jede GSM-Abhörung vermeiden. Da sich alle Ihre Telefon-Identifikatoren geändert haben (die zuvor in der Zielauswahlliste eines GSM-Interceptors registriert waren), muss der Betreiber des GSM-Interceptors zusätzliche Anstrengungen unternehmen, um Ihre neuen Identifikatoren zu empfangen und zu registrieren. Außerdem kann der Systembetreiber nicht nachvollziehen, dass er die Kontrolle über Ihr Telefon verloren hat.

The IMEI Change feature of the XCrypt

A5 Tracer

Diese Funktion ist in der Lage, JEDEN aktiven, halbaktiven und passiven GSM-Interceptor zu erkennen, unabhängig von Typ, Hersteller oder anderen technischen Merkmalen. Entwickelt zum Schutz gegen das Abhören durch aktive und semiaktive GSM-Interceptoren.

Aktive GSM-Interceptoren emulieren eine Basisstation (BTS) und zwingen Mobiltelefone, sich über dieses Gerät – eine gefälschte Basisstation – statt über die echte Basisstation mit dem GSM-Netz zu verbinden. Mobiltelefone können nicht zwischen einer gefälschten Basisstation (einem GSM-Interceptor) und einer echten Basisstation unterscheiden. Alle Mobiltelefone entscheiden sich für die Registrierung bei einem Mobilfunkturm auf der Grundlage seiner Signalstärke. Solange ein GSM-Interceptor das stärkste Signal in einem bestimmten Gebiet hat, verbinden sich alle Mobiltelefone in diesem Gebiet mit dieser gefälschten Basisstation, die von dem GSM-Interceptor geklont wurde. Ein gefälschter Mobilfunkturm (Basisstation) kann:

– die A5/1 GSM-Standardverschlüsselung ausschalten.

– die A5/1 Verschlüsselung auf die schwächere A5/2 Verschlüsselung herabsetzen.

– die Verschlüsselung nicht ändern (vollständig passive GSM-Interceptoren).

Die am weitesten verbreiteten Abhörsysteme sind diejenigen, die den Verschlüsselungsgrad von A5/1 auf A5/2 herabsetzen, entweder permanent oder für die Zeit, die benötigt wird, um einen Sitzungsschlüssel (Kc) und einen auf der SIM-Karte gespeicherten Verschlüsselungsschlüssel (Ki) zu berechnen.

The A5 Tracer feature of the XCrypt

cryptoTRACERⓇ

Dabei handelt es sich um einen fortschrittlichen Erkennungsalgorithmus, der auf GSM-Netzvariablen basiert und das Abhören von Anrufen durch neue GSM-Interceptoren erkennt, die die neueste Abhörtechnologie verwenden, einschließlich der Herabstufung des Verschlüsselungsgrads und des Netztyps.

The cryptoTRACER feature of the XCrypt to detect SS7 interception

Call Interception Alert

Während eines Gesprächs wird auf dem Display des Telefons ein offenes Vorhängeschloss angezeigt. Dieses Symbol bedeutet, dass Ihre Anrufe und Nachrichten nicht mehr durch die übliche GSM-Verschlüsselung A5/1 geschützt sind und abgehört werden können. Alle Warnsymbole werden mit einem Ton-/Meldungs-/Vibrationsalarm angezeigt.

GSM Interceptor Proximity Alert

Das Telefon zeigt ein Symbol für ein offenes Schloss an und warnt Sie mit einem akustischen Signal und einem Vibrationsalarm. Dasselbe Warnsymbol wird angezeigt, wenn Ihr GSM-Provider die Verbindung abfängt.

Unsecure call alert displayed by XCrypt

Security Suite

Dies beinhaltet die folgenden Funktionen: Sandbox, Instant Interception Check und C1/C2 Monitoring.

The Security Suite feature of a Stealth Phone

Sandbox

Die IMEI-Engine und andere Softwarekomponenten wurden in eine separate Partition (Sandbox) ausgelagert, um einen schnelleren und reibungsloseren Betrieb zu ermöglichen. Unterdrückung des Systemneustarts bei anormalen Netzeigenschaften (z.B. erzeugt durch IMSI-Catcher/GSM-Interceptors).

Sandbox feature of the XCrypt

Instant Interception Check

Diese Funktion überprüft sowohl die aktive als auch die passive Überwachung. Dadurch kann der Benutzer sofort feststellen, ob das Stealth Phone mit einem GSM-Interceptor verbunden ist oder von einer SS7-Überwachung betroffen ist.

Nach dem Start beginnt die Funktion mit der Überprüfung der aktiven und passiven Überwachung, Schritt für Schritt. Bei der Überwachung mit aktiven und semi-aktiven GSM-Interceptoren prüft das Stealth Phone: 

  1. 1. BTS (“Basisstation”)-Parameter, die vom realen Netz zugewiesen werden.
  2. 2. RSSI. Ein hoher GSM-RSSI weist auf andere Signale (Störsender, IMSI-Catcher) und unerwünschte Interferenzen hin.
  3. 3. Cell-ID. Vergleich der tatsächlichen Cell-ID mit dem umgebenden Netz innerhalb der gleichen LAC.
  4. 4. LAC (Location Area Code). Prüft auf anormale LAC-Änderungen.
  5. 5. ARFCN: Überprüft das Paar der physikalischen Funkträger, die als Uplink- und Downlink-Frequenzen verwendet werden.
  6. 6. Ki-Abfrageversuche (auf der SIM-Karte gespeicherter Verschlüsselungsschlüssel).
  7. 7. Basisband-Angriffsversuche.

Bei der Überwachung durch passive GSM-Interceptoren prüft das Telefon anhand der realen ARFCN:

  1. 1. Uplink. Die vom Telefon für die Kommunikation mit der BTS (Mobilfunkmast) verwendete Frequenz.
  2. 2. Downlink. Frequenz, die von der BTS für die Kommunikation mit dem Mobiltelefon verwendet wird. 

Das Stealth Phone pingt das HLR/VLR-Kernnetzwerk an und berechnet die Netzwerkredundanz und anormale Ping-Verzögerungen. Am Ende wird eine Bewertung der Netzwerksicherheit erstellt. 100% bedeutet, dass das Netzwerk zu 100% sicher ist.

Instant Interception Check feature of the XCrypt

C1/C2 monitoring

Diese Funktion überwacht den Parameter C2 (Kriterium für die erneute Funkzellenauswahl), der von GSM-Interceptoren verwendet wird, um Mobiltelefone zum Verbinden zu zwingen. Aktive und semiaktive GSM-Interceptoren zwingen jedes Mobiltelefon, die Verbindung zum Heimatnetz zu trennen und sich mit der falschen BTS zu verbinden, die das Gerät vorgibt zu sein. Dies ist auch als BCCH-Manipulation bekannt und wird von allen modernen GSM-Interceptoren verwendet.

Wenn Sie diese Funktion starten, wird das Stealth Phone: 

  • 1. Extrahiert den C1-Wert der versorgenden Funkzelle.
  • 2. Berechnet den C2-Wert mit einem speziellen Algorithmus, der von allen GSM-Netzen verwendet wird.
  • 3. Sucht mindestens 6 weitere benachbarte Mobilfunkmasten, geordnet nach dem RSSI-Wert.
  • 4. Vergleicht C1 mit C2.
  • 5. Wenn keine benachbarten Zellen gefunden werden, wird ein Alarm ausgelöst (ein klarer Hinweis darauf, dass ein GSM-Interceptor in dem Gebiet aktiv ist).
  • 6. Sucht nach CPICH, RSCP und BCCH.
  • 7. Zeigt erzwungene Handoff-Versuche an (falls vorhanden).
  • 8. Zeigt fehlgeschlagene Kanalsperrungen an (falls vorhanden).
C2 Monitoring feature of the XCrypt

Mode

Mit dieser Funktion kann der Benutzer zwischen dem Hunting-Modus (Erkennung abgefangener Anrufe und SMS-Nachrichten) und dem Anti Interception-Modus (keine Anrufe und Nachrichten können gesendet oder empfangen werden, während die Überwachung aktiv ist, unabhängig davon, ob GSM-Interceptor oder SS7-Mittel verwendet werden) wählen.

The Anti Interception feature of the XCrypt

Location Spoofing

Bei dieser Funktion handelt es sich um eine echte GSM-Standort-Manipulation. Der Benutzer kann auswählen, mit welchem Mobilfunkturm das Telefon verbunden ist. Auf diese Weise führt jede zur Standortbestimmung verwendete Triangulationstechnik zu falschen Ergebnissen und damit zu einem falschen Standort.

Die meisten so genannten Location-Spoofing-Anwendungen sind internetbasiert und fälschen lediglich GPS-Daten. Dies vermittelt ein falsches Gefühl von Sicherheit, da der GSM-Standort jedes Mal preisgegeben wird, wenn das Zieltelefon mit einem Mobilfunknetz verbunden ist. GSM-Standortdaten (Cell ID, Location Area Code, etc.) werden häufig von Strafverfolgungsbehörden verwendet, um Mobiltelefone zu orten.

XCrypt ist gegen diese Art der Standortbestimmung immun, da die Verbindung zu weiter entfernten Sendemasten dazu führt, dass bei den Providern falsche Standorte gespeichert werden, die bei der Auswertung zu falschen Ergebnissen führen.

Vorsicht! Die mobile Datenverbindung wird ebenfalls vom Netzbetreiber bereitgestellt (über Mobilfunktürme, die leicht zu finden sind). 

Um die Benutzerfreundlichkeit zu erhöhen, ist ein optimales Location Spoofing implementiert. XCrypt verbindet sich immer mit dem am weitesten entfernten Mobilfunkturm, egal ob das Stealth Phone stationär oder in Bewegung ist.

Location Spoofing feature of the XCrypt

XCrypt

Bei dieser Funktion handelt es sich um eine SMS-Verschlüsselung auf militärischem Niveau. Bitte beachten Sie, dass Sie mindestens ein Paar XCrypt Stealth Phones benötigen, um verschlüsselte Nachrichten senden und empfangen zu können. Funktioniert nur mit XCrypt zu XCrypt Geräten. Einfach zu bedienende und dennoch leistungsstarke Verschlüsselungsanwendung ohne Hintertüren oder Sicherheitslücken.

Encrypted SMS feature of the XCrypt

Forensic Bullet-Proof

XCrypt ist durch USB-Filter vor forensischen Untersuchungen geschützt. Kein forensisches Gerät ist in der Lage, Informationen oder Dateien aus dem Stealth Phone zu extrahieren. Sobald das Stealth Phone an ein solches Gerät, einen PC oder eine Servicebox angeschlossen wird, lösen die USB-Filter eine Selbstzerstörung der Hauptplatine aus und das Stealth Phone geht in den geschützten Modus (permanente Boot-Schleife).

How does it work?

XCell Pro Stealth Phone is able to detect any changes made by a GSM Interceptor on a GSM network to register or attract the phone to the fake network (GSM Interceptor Proximity Alert). The registration of the phone on a new BTS (the fake BTS generated by a GSM Interceptor) is an automated process and this behaviour is absolutely common in any mobile phone. Any mobile phone will automatically select the strongest GSM signal generated by the GSM Interceptor in case of interception. GSM Interceptors (active and semi-active) force the phone to hand over by suppressing the real network signal with a strong signal and by mimicking the network parameters: MCC, MNC and LAC. However, the ARFCN (communication pair channels) and Cell ID are modified to force the phone to send registration requests to the "new" BTS. The XCell Pro Stealth Phone detects these changes and warns you: a discreet open lock icon is displayed on the home screen. The same open discreet lock icon is displayed during an active call in case of call interception (Call Interception Alert). In addition to the home screen alert, the phone alerts you with a sound/vibration alert.

If the network characteristics change, i.e. if a GSM Interceptor, IMSI Catcher or any other method is used to try to trick the SIM into changing to a breakable A5/2 encryption, the phone will detect this and alert the user with an alarm, vibration or display a message on the screen. No calls or SMS's can then be made. The phone will also randomly change the IMEI on each call, or you can specify an IMEI. A good way of confirming that the phone is changing the IMEI and not just giving the appearance of a different IMEI is to assign a known locked or stolen IMEI to the phone.

The phone will also alert you if it receives an abnormal number of requests to re-register with the GSM network (UnPing function), either from the network itself or from a GSM Interceptor attempting to locate the phone or perform a Kc (Communications Ciphering Key) extraction from your SIM card. The phone can be locked to a specific GSM channel number (ARFCN) to avoid BCCH manipulation procedures performed by GSM Interceptors. The XCell Pro Stealth Phone will display the TMSI value on the home screen, which will remain the same if the phone is intercepted. The phone automatically clears the call log after each outgoing or incoming call and all incoming and outgoing call audio is automatically recorded without any background beeps. All recorded files can be played directly from the phone.

Security lock icon
How does it work icon

Wie funktioniert's?

XCrypt Stealth Phone ist in der Lage, alle Änderungen zu erkennen, die ein GSM-Interceptor an einem GSM-Netz vornimmt, um das Telefon in dem gefälschten Netz anzumelden (GSM-Interceptor Proximity Alert). Die Registrierung des Telefons bei einer neuen BTS (der gefälschten BTS, die von einem GSM-Interceptor erzeugt wird) ist ein automatischer Vorgang, und dieses Verhalten ist bei jedem Mobiltelefon völlig normal.

How does it work?

XCrypt Stealth Phone ist in der Lage, alle Änderungen zu erkennen, die ein GSM-Interceptor an einem GSM-Netz vornimmt, um das Telefon in dem gefälschten Netz anzumelden (GSM-Interceptor Proximity Alert). Die Registrierung des Telefons bei einer neuen BTS (der gefälschten BTS, die von einem GSM-Interceptor erzeugt wird) ist ein automatischer Vorgang, und dieses Verhalten ist bei jedem Mobiltelefon völlig normal. Jedes Mobiltelefon wählt automatisch das stärkste GSM-Signal, das vom GSM-Interceptor erzeugt wird, wenn es abgehört werden soll. GSM-Interceptoren (aktiv und semi-aktiv) zwingen das Mobiltelefon zum Handoff, indem sie das echte Netzsignal mit einem starken Signal unterdrücken und die Netzparameter imitieren: MCC, MNC und LAC. Allerdings werden die ARFCN (Kommunikationspaar-Kanäle) und die Cell-ID geändert, um das Telefon zu zwingen, Registrierungsanfragen an die "neue" BTS zu senden. XCrypt Stealth Phone erkennt diese Änderungen und warnt Sie: Ein diskretes Symbol für ein offenes Schloss wird auf dem Startbildschirm angezeigt. Dasselbe diskrete Symbol für ein offenes Schloss wird während eines aktiven Anrufs angezeigt, wenn ein Anruf abgefangen wird (Call Interception Alert). Zusätzlich zur Warnung auf dem Startbildschirm gibt das Telefon einen Ton-/Vibrationsalarm aus.

Wenn sich die Netzwerkeigenschaften ändern, d. h. wenn ein GSM-Interceptor, ein IMSI-Catcher oder eine andere Methode verwendet wird, um die SIM-Karte so zu manipulieren, dass sie zu einer schwachen A5/2-Verschlüsselung wechselt, erkennt das Telefon dies und warnt den Benutzer mit einem Alarm, einem Vibrationsalarm oder einer Meldung auf dem Bildschirm. Anrufe oder SMS sind dann nicht mehr möglich.

Das Telefon kann die IMEI auch bei jedem Anruf nach dem Zufallsprinzip ändern, oder Sie können eine IMEI angeben. Eine gute Möglichkeit, um sicherzustellen, dass das Telefon tatsächlich die IMEI ändert und nicht nur eine andere IMEI vortäuscht, besteht darin, dem Telefon eine bekannte gesperrte oder gestohlene IMEI zuzuweisen. 

XCrypt wird durch eine SMS-Verschlüsselungssoftware aktiviert. Im Falle eines Abhöralarms oder eines GSM-Interceptor-Näherungsalarms können Sie sicher verschlüsselte SMS versenden.